高级加密标准(AES)的增强差分故障攻击及集成块密码分析
对AES密钥调度的故障诱导及现有对策分析
在AES加密算法中,即使轮密钥是预先生成并存储在内存中的,仍然可以对其诱导故障。这是因为在轮密钥中诱导的故障不会在后续轮密钥中产生进一步的故障,攻击者可以更好地控制故障诱导的位置,并且不受轮密钥生成时密钥访问阶段的时间限制。
现有针对AES密钥调度的三种对策及其存在的问题如下:
1. 永久存储轮密钥 :这种方法不能完全防止差分故障分析(DFA)攻击,反而让攻击者对故障位置和传播有更多控制,且诱导故障的时间限制更少。
2. 按需更新轮密钥 :虽然能防止某些DFA攻击,但轮密钥仍需存储在内存中,存在与第一种对策相同的问题。
3. 二维奇偶校验 :这种错误检查方法继承了传统二维奇偶校验的局限性,无法检测4位错误,因此不能防止涉及在轮密钥特定4位诱导故障的DFA攻击。
增强差分故障攻击在AES中的应用
通过利用块密码分析技术来增强DFA,介绍了两种特殊的增强侧信道攻击,分别是Square - DFA和Impossible - DFA。
Square - DFA on the AES
要对AES进行Square攻击,需要使用适用于AES三轮的Square区分器。假设有一组256个明文,除了一个字节的值不同外,其余完全相同。经过AES三轮加密后,这256个密文的异或结果在所有字节位置都为零。
具体攻击步骤如下:
1. 使用类似设备并更换合适激光,在第6轮密
超级会员免费看
订阅专栏 解锁全文
2617

被折叠的 条评论
为什么被折叠?



